Mohon tunggu...
Endi Junaedi
Endi Junaedi Mohon Tunggu... Auditor - ASN Pandeglang

Hobi nonton

Selanjutnya

Tutup

Ilmu Sosbud

Tugas Mata Kuliah Prof Dr Apollo "Audit Unix & Operating Systems"

20 Mei 2021   06:10 Diperbarui: 20 Mei 2021   06:47 841
+
Laporkan Konten
Laporkan Akun
Kompasiana adalah platform blog. Konten ini menjadi tanggung jawab bloger dan tidak mewakili pandangan redaksi Kompas.
Lihat foto
Gb. Pemetaan Risiko Program Jahat-dokpri

Menurut Swastika dan Raditya Putra (2016:102), ada beberapa ancaman yang kemungkinan dapat mengganggu terhadap jalanya system operasi, diantaranya browsing yang dilakukan penetrator. dalam mencari informasi dari sisa pekerjaan user, terotorisasi pada bagian memory dan virtual memory, misalnya saja mau mencari password. Masquerading, penetrator mencoba meniru tingkah laku system untuk menipu user. Piggybacking tindakan mengintersep komunikasi atar user dan system dan menambah jalur yang tidak resmi. Spoofing meniru system dengan mengcopy prosedur untuk otorisasi, menyuruh user untuk memasukan passwordnya dan kemudian merekamnya, kemudian mensimulasi system crash, dan menyuruh user memasukan kembali passwordnya, padahal system yang benar sudah aktif. Balckdoors, membuat suatu akses yang tidak terotorisasi. Trojan horse, memanipulasi user untuk menjalankan program illegal yang dibuat penetrator.

Menurut Gondodiyono (2007:490), IT Governance merupakan hal terpenting dalam penerapan good corporate governance. IT governance mencoba memetakan tujuan strategis, memastikan pengukuran efektivitas dan efesiensi dalam peningkatan proses bisnis organisasi dengan terstruktur. Proses bisnis dari mulai perencanaan, pengelolaan, penerapan, pelaksanaan dan pengawasan terpadu dalam best practice IT governance, dan untuk memastikan kondisi itu dibutuhkanlah kegiatan pengauditan terhadap TI termasuk didalamnya terhadap Audit Unix & Operating Systems.

 Bagaimana Audit Unix & Operating Systems Dilakukan

Menurut Swastika dan Raditya Putra (2016:178) ada 3 tahapan utama  saat kita melakukan audit system informasi, yaitu:

  • Tahap awal, tim audit melakukan observasi awal serta menelaah masalah yang terjadi, selanjutnya dilakukan evaluasi pemilihan domain terkait masalah suatu organisasi
  • Tahap kedua, tahapan pengumpulan data misalnya wawancara, kuesioner untuk mengurai terhadap domain permasalahan yang ada dalam tahap awal
  • Tahapan ketiga, melakukan analisis sebelum merumuskan rekomendasi perbaikan.

Menurut Gondodiyono (2007:618) pendekatan pelaksanaan audit, dalam audit penggunaan computer sebagai alat bantu, dapat dilakukan dengan berbagai cara, antara lain, test deck, Integrated Test Facility (ITF), Parallel Test Facility (PTF) atau parallel simulation, dengan paket software (generalized atau specialized audit software), dengan system tagging, tracing, job analysis.

Selanjutnya Gondodiyono menjelaskan bahwa test desk approach merupakan pelaksanaan audit dengan cara menguji system komputerisasi yang digunakan oleh auditee dengan data yang dimiliki auditor. Auditor membuat seting data (dummy data) dengan tujuan menguji apakah pengendalaian intern telah dilaksanakan dengan seharusnya, dan hal ini sudah dianggap sebagai bentuk audit through the computer, karena tujuan dari test data ini untuk dapat mengetahui apakah program yang ditest telah berjalan sesuai dengan terinci.

Parallel Simulation (client's data,auditor's software), pelaksanaan audit dengan menggunakan data real auditee diproses dengan menggunakan perangkat software auditor tetapi dengan system simulasi. Laporan hasil dari simulasi tersebut, jika terjadi perbedaan, asumsi yang didapat bahwa software yang digunakan oleh auditee tidak memproses data sesuai dengan spesifikasinya. Sedangkan teknik Parallel Processing yaitu data real auditee diproses dengan sisitem aplikasi yang ada.

            Pada kondisi on-line real-time environment, menurut Gondodiyono (2007:632), beberapa teknik bisa dilakukan:

  • Integrated Test Facilities (ITF), menguji system aplikasi dengan data test saat computer dioperasikan seperti biasa rutin dilakukan oleh auditee, secara kontinyu dan simultan antara pelaksanaan pengujian dengan real processing run.
  • Processing Tracing Software, untuk mengidentifikasi program modul fraud yang tidak terdeteksi dengan metode audit test uji data.
  • Embedded Audit Modules, sering disebut dengan istilah audit hooks teknik audit dengan menggunakan modul terprogram yang disisipkan kedalam aplikasi, dengan tujuan memantau dan menghimpun data.
  • Mapping, teknik audit dengan membuat pemetaan terhadap suatu program yang dijalankan, untuk mengetahui bagian-bagian mana yang berfungsi sesuai dengan spesifikasinya, dan yang mana yang hanya merupakan sisipan tak sesuai spesifikasi.
  • Job Accounting Data Analysis, teknik ini untuk mendukung evaluasi terhadap file-file tertentu atau kewenangan run program, untuk mengevaluasi apakah terjadi akses dengan remote terminal oleh pihak-pihak yang tak berhak, untuk mengevaluasi apakah pekerjaan system aplikasi beroperasi menggunakan sumber daya operasi yang benar.
  • Perangkat Lunak Audit, merupakan dukungan teknis dalam prosedur audit, yang memungkinkan digunakan sebagai alat audit dalam mengolah data audit secara signifikan dari system informasi perusahaan auditee.

Beberapa kerangka kerja pengaudit bisa menjadi rujukan dalam pelaksanaan audit system informasi, COSO, CoBIT dan SAC. Model COSO bersifat generic (umum) dan merupakan rancangan dasar bagi yang lain, makin tinggi tingkat implementasi teknologi informasi lebih baik mengacu pada CoBIT dan SAC. Ada beberapa yang lainya United Kingdom's Cadbury commission (Cadbury), The Canadian Criteria of Control committee (CoCo), ISO 9000, Six Sigma.

Keterkaitan dengan identifikasi risiko kita dapat merujuk menggunakan ISO 31000-2009 dan ISO 27001, hubungan dua standar tersbut adalah sebagai berikut:

Gb Sumber ISO-dokpri
Gb Sumber ISO-dokpri

HALAMAN :
  1. 1
  2. 2
  3. 3
  4. 4
Mohon tunggu...

Lihat Konten Ilmu Sosbud Selengkapnya
Lihat Ilmu Sosbud Selengkapnya
Beri Komentar
Berkomentarlah secara bijaksana dan bertanggung jawab. Komentar sepenuhnya menjadi tanggung jawab komentator seperti diatur dalam UU ITE

Belum ada komentar. Jadilah yang pertama untuk memberikan komentar!
LAPORKAN KONTEN
Alasan
Laporkan Konten
Laporkan Akun